使用kail做wifi渗透,网卡rtl8188eu(超详细) |
您所在的位置:网站首页 › 怎样启用无线网卡功能 › 使用kail做wifi渗透,网卡rtl8188eu(超详细) |
前一篇文章讲了如何在虚拟机中安装kail 1.第一步将网卡挂载到虚拟机中:按下图操作即可下图所示 然后打开终端输入:ifconfig,如下出现wlan0,表示挂载成功
3.查看各接口的状态: airmon-ng 如果你的网卡本身支持监听功能就好。 如果像我一样显卡的芯片是rtl8188eu本身不支持监听功能的,那么很可能你的PHY栏会显示null,那么后面想监听wifi是不可能的,解决方法只有重新编译驱动,请参考我这篇文章 4.检查影响aircrack-ng的进程当我们将网卡置于monitor模式的时候,会自动地检查影响aircrack-ng的进程。也可以通过以下命令手动检查: airmon-ng check以下命令会停掉network managers然后杀死所有影响aircrack-ng的进程: airmon-ng check kill我的是上面这样,虽然名字没有改成wlan0mon但是也可以用,可能和我的网卡有关系,本身rtl8188eu就是不支持的。 如果网卡本身支持,正常情况下是这样,会出现wlan0mon或者mon BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码 8.对你要破解的wifi进行抓包,以第一个wifi为例子 sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/answer/aaa/a1/a1 wlan0格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon
9.通常只是第8步很难抓到包,所以需要对已连接的终端进行攻击,使它掉线重连,以此来获取数据包。 通过上面的图片和一看到,有三个正在连接的终端,选一个信号最强的也就是PWR是-76的,以此为例,重新打开一个终端输入如下: aireplay-ng -0 2 -a BC:5F:6F:3D:03:74 -c B8:37:65:94:5D:13 wlan0(0 WiFi设备无限次数,-0 2则攻击2次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向) 10.当第8步中的终端出现WPA handshake时,表示抓包成功
两个终端都按Ctrl+c停止,不然那边会一直断网的 cd打开抓包的目录,ls列出来,就看到我们抓到的数据包 解压kail中自带的字典,在/usr/share/wordlists/
有很多,最大的是rockyou.txt.gz,解压后大约160m 解压命令: gzip -d/usr/share/wordlists/rockyou.txt.gz # 或者 # zcat rockyou.txt.gz > r.txt # 新建一个txt文件最后,进行字典破解cap文件: aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap漫长只等待,在这个过程中,就不需要网卡了,只是离线破解,所以网卡可以该干嘛干嘛就行,重启network-manager命令是:service network-manager start |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |